A) Bellek Yönetimi B) Ağ Yönetimi C) Hesap Yönetimi D) Dosya Yönetimi E) Giriş Çıkış Birimleri Yönetimi
A) Telgraf B) Switch C) Router D) Hub E) Repeter
A) Gateway B) Router C) Switch D) Hub E) Modem
A) Gateway B) Bridge C) Firewall D) Modem E) Nic
A) 7 B) 4 C) 6 D) 5 E) 3
A) Bilgi tek bir üniteden oluşur. Veri ise gruplandırılmış verilerden oluşabilir. B) Veri işlenmemiş rakamlar, sayılar ve figürlerdir. Bilgi verilerin işlenmiş halidir. C) Veri bilgisayar sistemleri için bir girdi olarak kullanılır. Bilgi ise bu girdinin bir çıktısıdır. D) Veri anlamsızdır. Bilginin bir anlamı vardır. E) Veri bilgiden bağımsızdır. Bilgi ise veriye bağımlıdır.
A) Kullanılabilirlik, Gizlilik, Nesnellik B) Gizlilik, Bütünlük, Kullanılabilirlik C) Doğruluk, Bütünlük, Erişebilirlik D) İlkesellik, Gizlilik, Tekillik E) Gizlilik, Öznellik, Erişebilirlik
A) Phishing yazılımlarla e-posta adresi araklamaya çalışırlar. B) Hazırlanmış exploit yazılımlar kullanılarak web sunucularında root, ya da admin hakkı elde etmeye kasarlar. C) Trojanlar kullanarak bilgisayarları ele geçirmeye çalışırlar. D) Yeterli hacking bilgisine sahiptirler E) Lamerlar hızla bir araya gelebilirler
A) Doğum tarihi gibi özel bilgilerin kullanılmasına B) En az 8 karekterden oluşmasına C) Özel Karekterlerin kullanılmasına D) Büyük harf küçük harf kullanılmasına E) Çoğu kişinin kullandığı parolaları kullanmamaya
A) Qwer1234 B) @_43A-f6 C) &dsD--sF D) H.34.323 E) ERTY3456
A) Safari B) Excel C) Chrome D) Explorer E) Opera
A) Neyi nerede aradığımıza dikkat etmek, B) İnternet üzerinden alışveriş yapıyorsak sanal kredi kartı kullanmayı tercih etmek, C) Çok kişinin kullandığı bilgisayarda, bankacılık işlemlerini yapmak, D) Neyi nerede aradığımıza dikkat etmek, E) Antivirüs ve firewall programı kullanmak, İşletim Sistemimizi güncel tutmak,
A) Trojan B) Spyware C) Router D) Worm E) Adware
A) Adware B) Ransomware C) Trojan D) Spyware E) Worm
A) Mail adresine gelen mailleri zamanında okumak B) Tarayıcıları güncel tutmak C) İşletim sisteminin güncelleştirmek D) Lisanslı anti-virüs programı kullanmak E) Diski düzenli olarak harici bir yere yedeklemek
A) Aldatmaktan çekinmezler her yolu mübah görürler B) İkna etme yetenekleri gelişmiştir. C) Senaryo üretme yetileri oldukça fazladır. D) Teknik bilgi ve donanım sahibidirler E) Etkileme özelliği yüksektir.
A) Sha-1 Şifresi B) Başarılar C) Md5 Şifresi D) Sınav Günü E) Mutlu Günler
A) Poli Şifreleme B) Sezar Şifreleme C) Yapay Şifreleme D) Md-5 E) Multi Şifreleme
A) Ekran Kartı B) Word C) Kasa D) Klavye E) Monitör
A) Grafik yazılımları B) İşletim Sistemi C) Sürücüler D) Güvenlik yazılımı E) Anti-virüs |